Anonymität im Internet
Transcription
Anonymität im Internet
Einleitung Technik Gesellschaft Fazit Anonymität im Internet Ein Blick auf Anonymisierungstechnologien und gesellschaftliche Motivation von anonymer Kommunikation Daniel Roschka 10. Juli 2008 Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Gliederung 1 Einleitung 2 Technik Anonymisierung allgemein Typen von Anonymisierung und Pseudonymisierung Anonymisierungssoftware Tor - The Onion Router 3 Gesellschaft mögliche legitime Nutzung von Anonymität möglicher Missbrauch von Anonymität Befürworter und Gegner von Anonymität Nutzung von Anonymität 4 Fazit Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Einleitung Betrachtung von Anoymisierung im Internet aus technischer und gesellschaftlicher Sicht Vorstellung einer Anonymisierungstechnologie Blick auf die gesellschaftliche Fragen bezüglich Anonymisierung: Wer nutzt sie? Wozu kann sie genutzt werden und wird sie genutzt? Wer sieht Anonymisierung kritisch? Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Anonymisierung allgemein Typen von Anonymisierung und Pseudonymisierung Anonymisierungssoftware Tor - The Onion Router Anonymisierung allgemein Anonymisierung ist die Unkenntlichmachung der eigentlichen Identität Pseudonymisierung ist ähnlich der Anonymisierung, allerdings wird ein eindeutiges Pseudonym verwendet um die Person wiedererkennen zu können also ist Pseudonymisierung Anonymisierung mit der Möglichkeit einen Benutzer über mehrere Beiträge/Anfragen hinweg identifizieren zu können im Folgenden Definition und Einteilung von Anonymisierung und Pseudonymisierung in vier Typen nach Michael Froomkin Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Anonymisierung allgemein Typen von Anonymisierung und Pseudonymisierung Anonymisierungssoftware Tor - The Onion Router Typen von Anonymisierung zurückverfolgbare Anonymität Daten werden durch einen einzigen Proxy anonymisiert Problem: Der Proxy muss vertrauenswürdig sein, da er alleine die Anonymität aufheben könnte nicht zurückverfolgbare Anonymität Daten werden über mehrere Proxies gelenkt → alle Proxies müssten zusammenarbeiten um Anonymisierung aufzuheben Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Anonymisierung allgemein Typen von Anonymisierung und Pseudonymisierung Anonymisierungssoftware Tor - The Onion Router Typen von Pseudonymisierung zurückverfolgbare Pseudonymität zum Beispiel E-Mails, welche beantwortbar sein sollen Proxy tauscht echte Adresse gegen Pseudonym und umgekehrt nicht zurückverfolgbare Pseudonymität fast identisch zu nicht zurückverfolgbarer Anonymität einziger Unterschied: Nachrichten werden mit einem Pseudonym unterschrieben wodurch der Autor über mehrere Nachrichten hinweg als ein und derselbe Autor erkennbar ist keine Kontaktmöglichkeit zum Autor Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Anonymisierung allgemein Typen von Anonymisierung und Pseudonymisierung Anonymisierungssoftware Tor - The Onion Router Anonymisierungssoftware Dienste für anonyme/pseudonyme E-Mail-Kommunikation Remailer Mixminion Netzwerke zum anonymen Austausch und der anonymen Speicherung von Daten Freenet I2P (Invisible Internet Project) Dienste zum anonymen Surfen und Nutzen von anderen Internetdiensten Anonymisierungs-Proxies JAP (Java Anon Proxy) Tor (The Onion Router) Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Anonymisierung allgemein Typen von Anonymisierung und Pseudonymisierung Anonymisierungssoftware Tor - The Onion Router Funktionsweise von Tor I statt Daten direkt vom Sender zum Empfänger zu schicken, werden die Nachrichten über mehrere andere Computer geschickt über welche Computer die Daten verschickt werden wechselt minütlich, sodass eine möglicherweise nichtvertrauenswürdige Kette von Computern maximal eine Minute bestehen bleibt die Daten werden zwiebelartig verschlüsselt, sodass jeder Rechner nur die Daten zu sehen bekommt die zum weiterleiten der Nachricht benötigt werden Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Anonymisierung allgemein Typen von Anonymisierung und Pseudonymisierung Anonymisierungssoftware Tor - The Onion Router Funktionsweise von Tor II ein sogenannter Exit-Node schickt die Daten zum Empfänger ins Internet, empfängt dessen Antwort und sendet diese über die gleiche Kette an den eigentlichen Sender zurück jeder Rechner kennt dabei nur Vorgänger und Nachfolger, aber nicht sämtliche Rechner der Kette dadurch Anonymisierung gewährleistet, solange mindestens ein Rechner der Kette vertrauenswürdig ist Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Anonymisierung allgemein Typen von Anonymisierung und Pseudonymisierung Anonymisierungssoftware Tor - The Onion Router Funktionsweise von Tor III Quelle: http://www.torproject.org/ Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Anonymisierung allgemein Typen von Anonymisierung und Pseudonymisierung Anonymisierungssoftware Tor - The Onion Router Verbreitung von Tor momentan 1000-1500 aktive Tor-Server (laut https://torstat.xenobite.eu/ und http://anonymizer.blutmagie.de:2505/) circa 45% davon Exit-Nodes Reihenfolge der Länder mit den meisten Tor-Servern: Deutschland, USA, China Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Anonymisierung allgemein Typen von Anonymisierung und Pseudonymisierung Anonymisierungssoftware Tor - The Onion Router Aufhebung der Anonymisierung bei Tor die Anonymisierung kann jeder aufheben der alle Knoten kontrolliert, über die die Daten gelaufen sind in der Theorie also beispielsweise Strafverfolgungsbehörden über Durchsuchungsbefehle in der Praxis nicht, da sich meist mindestens ein Knoten außerhalb der deutschen Rechtssprechung befindet und die Knoten keinerlei Verbindungsdaten mitloggen damit jedoch im Regelfall nur Ermittlung der IP-Adresse des Senders möglich es Bedarf Hilfe von Internetserviceanbietern um der IP einen Namen zuzuordnen Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit mögliche legitime Nutzung von Anonymität möglicher Missbrauch von Anonymität Befürworter und Gegner von Anonymität Nutzung von Anonymität mögliche legitime Nutzung von Anonymität Was ist legitime Nutzung? Nutzung von Anonymisierung um Privatsphäre zu schützen Nutzung von Anonymisierung um vom Recht auf freie Meinungsäußerung Gebrauch machen zu können ohne Verfolgung fürchten zu müssen Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit mögliche legitime Nutzung von Anonymität möglicher Missbrauch von Anonymität Befürworter und Gegner von Anonymität Nutzung von Anonymität mögliche legitime Nutzung von Anonymität Whistle-Blowing (Aufdeckung von Menschenrechtsverletzungen, Korruption, etc.) politische Meinungsäußerung ohne Verfolgung befürchten zu müssen objektive Einschätzung von Äußerungen, da Gegenüber keinerlei soziale Hintergründe kennen, mit dem Nachteil fehlender Glaubwürdigkeit aufgrund unbekannter Identität Recherchen nach Themen welche man lieber für sich behalten möchte Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit mögliche legitime Nutzung von Anonymität möglicher Missbrauch von Anonymität Befürworter und Gegner von Anonymität Nutzung von Anonymität möglicher Missbrauch von Anonymität durch Anonymität Urheber einer Handlung nicht bestimmbar dadurch Möglichkeit “perfekte Verbrechen” durchzuführen, da der Urheber keinerlei Verfolgung fürchten muss es entstehen keine neuen Verbrechen, sondern Bestehende lassen sich perfektionieren Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit mögliche legitime Nutzung von Anonymität möglicher Missbrauch von Anonymität Befürworter und Gegner von Anonymität Nutzung von Anonymität möglicher Missbrauch von Anonymität möglicher Missbrauch: Austausch von illegalen Inhalten (beispielsweise Kinderpornographie oder verfassungsfeindliche Schriften) Herstellen von Kontakten für jede Art “schmutzigen” Geschäftes Im Zusammenhang mit anonymen Bezahlmöglichkeiten Begünstigung von Geldwäsche und Wirtschaftsspionage Beeinträchtigen von Computerinfrastrukturen (DoS-Attacken auf Webseiten, Spam-Versand, etc.) Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit mögliche legitime Nutzung von Anonymität möglicher Missbrauch von Anonymität Befürworter und Gegner von Anonymität Nutzung von Anonymität Befürworter von Anonymität Befürworter: Auslandsbotschaften und -konsulate verschiedener Länder Amnesty International Reporter ohne Grenzen Quelle http://www.torproject.org/ Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit mögliche legitime Nutzung von Anonymität möglicher Missbrauch von Anonymität Befürworter und Gegner von Anonymität Nutzung von Anonymität Gegner von Anonymität Gegner: Strafverfolgungsbehörden (Hausdurchsuchungen und Ermittlungen gegen Torbetreiber aufgrund von Computerkriminalität) Staaten die an Internetzensur interessiert sind (zum Beispiel China) einzelne Diensteanbieter im Internet die Besucher von bekannten Tor-Exit-Nodes präventiv sperren um so Ärger durch anonyme Nutzer zu entgehen Quellen: http://www.heise.de/newsticker/meldung/77915/ http://www.heise.de/newsticker/meldung/95770/ Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit mögliche legitime Nutzung von Anonymität möglicher Missbrauch von Anonymität Befürworter und Gegner von Anonymität Nutzung von Anonymität Nutzung von Anonymität Studie von 1995 über die pseudonyme Nutzung eines News-Servers: 18,8% 18,5% 9, 4% 8,7% 5,8% 4,7% 4,3% 4,0% 3,6% 2,5% 2,5% 2,2% 1,4% Sex Partner search ad Test Software Hobby, work Unclassified Computer hardware Religion Picture Races, racsim Politics Internet etiquette Personal critism of identified person 1,4% 1,4% 1,4% 1,1% 1,1% 1,1% 1,1% 0,7% 0,7% 0,7% 0,4% 0,4% Internet referencs Ads selling something Psychology War, violence Drugs (except pharmaceutical drugs) Ethics Contact ad which was not partner ad Poetry Celebrity gossip Pharaceutical drugs Fiction Censorship von Jacob Palme und Mikael Berglund, Anonymity on the Internet, 1995 Daniel Roschka Anonymität im Internet Einleitung Technik Gesellschaft Fazit Fazit Technik sich anonym im Internet zu bewegen ist vorhanden Gründe sich anonym im Internet zu bewegen sind vorhanden Technik wird genutzt keine positive Nutzung ohne missbräuchliche Nutzung möglich Anonymität im Internet stellt Ermittlungsbehörden vor Probleme, da Maßnahmen aus der realen Welt (z.B. Phantombilder) nicht mehr greifen Daniel Roschka Anonymität im Internet